Microsoft Entra İzin Yönetimi sözlüğü
Bu sözlük, Microsoft Entra İzin Yönetimi'de yaygın olarak kullanılan bulut terimlerinin bir listesini sağlar. Bu terimler, İzin Yönetimi kullanıcılarının buluta özgü terimler ve bulut genel terimleri arasında gezinmelerine yardımcı olur.
Yaygın kullanılan kısaltmalar ve terimler
Süre | Tanım |
---|---|
ACL | Erişim denetimi listesi. Hangi kullanıcıların veya grupların bu kaynaklara erişme veya bu dosyaları değiştirme iznine sahip olduğu hakkında bilgi içeren dosya veya kaynakların listesi. |
ARN | Azure Kaynak Bildirimi |
Yetkilendirme Sistemi | CIEM, Yetkilendirme sistemleri olarak AWS hesaplarını, Azure Aboneliklerini, GCP projelerini destekler |
Yetkilendirme Sistemi Türü | Kimliklere, kaynaklara izinleri atayarak yetkilendirmeleri sağlayan herhangi bir sistem. CIEM, Yetkilendirme Sistemi Türleri olarak AWS, Azure, GCP'yi destekler |
Bulut güvenliği | Bulut bilişim platformlarında çevrimiçi olarak depolanan verileri hırsızlık, sızıntı ve silme işlemlerine karşı koruyan bir siber güvenlik biçimi. Güvenlik duvarlarını, sızma testini, gizlemeyi, belirteç oluşturmayı, sanal özel ağları (VPN) ve genel İnternet bağlantılarından kaçınmayı içerir. |
Bulut depolaması | Verilerin uzaktan korunup yönetildiği ve yedeklendiği bir hizmet modeli. Ağ üzerinden kullanıcılar tarafından kullanılabilir. |
CIAM | Bulut Altyapısı Erişim Yönetimi |
CIEM | Bulut Altyapısı Yetkilendirme Yönetimi. Bulutta en az ayrıcalık zorlamaya yönelik yeni nesil çözümler. Bulut ortamlarında kimlik erişim yönetimini yönetmeye yönelik buluta özel güvenlik zorluklarını giderir. |
BDT | Bulut altyapısı güvenliği |
CWP | Bulut İş Yükü Koruması. Modern kurumsal ortamlardaki iş yüklerinin benzersiz koruma gereksinimlerini hedefleyen iş yükü odaklı bir güvenlik çözümü. |
CNAPP | Bulutta Yerel Uygulama Koruması. Bulut güvenliği duruş yönetimi (CSPM), bulut iş yükü koruması (CWP), bulut altyapısı yetkilendirme yönetimi (CIEM) ve bulut uygulamaları güvenlik aracısı (CASB) yakınsama. Bulutta yerel uygulamaların yaşam döngüsünün tamamını kapsayan tümleşik bir güvenlik yaklaşımı. |
CSPM | Bulut Güvenliği Duruş Yönetimi. Kurumsal bulut ortamlarında uyumluluk ihlalleri ve yanlış yapılandırma risklerini giderir. Ayrıca, bulut idaresi ve uyumluluğu için en iyi uygulama güvenlik ayarlarından sapmaları belirlemek için kaynak düzeyine odaklanır. |
CWPP | Bulut İş Yükü Koruma Platformu |
Veri Toplayıcı | Veri toplama yapılandırmasını depolayan sanal varlık |
Silme görevi | Kullanıcıların bir kaynağı kalıcı olarak silmesine olanak tanıyan yüksek riskli bir görev. |
ED | Kurumsal dizin |
Entitlement | Bir dizi altyapı sisteminde ve iş uygulamasında farklı kullanıcı izinlerini temsil eden soyut öznitelik. |
Yetkilendirme yönetimi | Ayrıntılı erişim yetkilendirmeleri (yetkilendirmeler, ayrıcalıklar, erişim hakları, izinler ve kurallar) veren, çözümleyen, uygulayan, iptal eden ve yöneten teknoloji. Amacı, yapılandırılmış/yapılandırılmamış veriler, cihazlar ve hizmetler için BT erişim ilkeleri yürütmektir. Farklı teknolojiler tarafından teslim edilebilir ve genellikle platformlar, uygulamalar, ağ bileşenleri ve cihazlar arasında farklıdır. |
Yüksek riskli izin | Veri sızıntısına, hizmet kesintisine ve düşüşe veya güvenlik duruşunda değişikliklere neden olabilecek izinler. |
Yüksek riskli görev | Kullanıcının veri sızıntısına, hizmet kesintisine veya hizmette düşüşe neden olabileceği görev. |
Hibrit bulut | Bazen bulut hibriti olarak da adlandırılır. Şirket içi veri merkezini (özel bulut) genel bulutla birleştiren bir bilgi işlem ortamı. Verilerin ve uygulamaların bunlar arasında paylaşılmasını sağlar. |
hibrit bulut depolama | Bir kuruluşun verilerini depolamak için kullanılan özel veya genel bulut. |
ICM | Olay Olay Yönetimi |
KİMLİK | İzinsiz Giriş Algılama Hizmeti |
Kimlik | Kimlik, bir insan kimliği (kullanıcı) veya iş yükü kimliğidir. Her bulut için farklı adlar ve iş yükü kimlik türleri vardır. AWS: Lambda işlevi (sunucusuz işlev), rol, kaynak. Azure: Azure işlevi (sunucusuz işlev), hizmet sorumlusu. GCP: Bulut işlevi (sunucusuz işlev), hizmet hesabı. |
Kimlik analizi | Temel izleme ve düzeltme, uykuda ve yalnız bırakılmış hesap algılama ve kaldırma ile ayrıcalıklı hesap bulmayı içerir. |
Kimlik yaşam döngüsü yönetimi | Bir veya daha fazla kimlik yaşam döngüsü desenini kullanarak oluşturma işleminden nihai arşivlemeye kadar tüm süreç boyunca dijital kimlikleri, kuruluşla ilişkilerini ve özniteliklerini koruyun. |
IGA | Kimlik idaresi ve yönetimi. Kimlik yönetimi yapan ve idare işlemlerine erişen teknoloji çözümleri. IGA, kimlik yaşam döngüsü yönetimi için gereken araçları, teknolojileri, raporları ve uyumluluk etkinliklerini içerir. Hesap oluşturma ve sonlandırmadan kullanıcı sağlama, erişim sertifikası ve kurumsal parola yönetimine kadar her işlemi içerir. Yetkili kaynak özelliklerinden, self servis kullanıcı sağlamadan, BT idaresinden ve parola yönetiminden otomatik iş akışına ve verilere bakar. |
Etkin olmayan grup | Etkin olmayan grupların son 90 gün içinde geçerli ortamda (yani AWS Hesabı) izinlerini kullanmamış üyeleri vardır. |
Etkin olmayan kimlik | Etkin olmayan kimlikler, son 90 gün içinde geçerli ortamda (aws hesabı gibi) kendilerine verilen izinleri kullanmamışlardır. |
ITSM | Bilgi Teknolojisi Güvenlik Yönetimi. BT operasyon kuruluşlarının (altyapı ve operasyon yöneticileri) üretim ortamını daha iyi desteklemesini sağlayan araçlar. Kaliteli BT hizmetlerinin yönetimi ve teslimi ile ilişkili görevleri ve iş akışlarını kolaylaştırın. |
JEP | Yeterli İzinler |
JIT | Tam Zamanında erişim, kullanıcılara ve insan olmayan kimliklere en düşük ayrıcalık düzeyi verildiğinden emin olmak için en az ayrıcalık ilkesini zorunlu kılmanın bir yolu olarak görülebilir. Ayrıca yetkilendirmeleri ve iş akışlarıyla, ayrıcalıklı etkinliklerin kuruluşun Kimlik Erişim Yönetimi (IAM), BT Hizmet Yönetimi (ITSM) ve Privileged Access Management (PAM) ilkelerine uygun olarak yürütülmesini sağlar. JIT erişim stratejisi, kuruluşların ayrıcalıklı etkinliklerin tam denetim kaydını tutmasına olanak tanır ve böylece hangi sistemlere kimlerin veya neyin eriştiğini, ne zaman ne yaptıklarını ve ne kadar süreyle erişim elde ettiklerini kolayca belirleyebilirler. |
En az ayrıcalık | Kullanıcıların yalnızca bir görevi tamamlamak için ihtiyaç duydukları belirli araçlara erişmesini sağlar. |
Çok kiracılı | Yazılımın ve destekleyici altyapısının tek bir örneği birden çok müşteriye hizmet vermektedir. Her müşteri yazılım uygulamasını ve aynı zamanda tek bir veritabanını paylaşır. |
OIDC | OpenID Bağlan. Kullanıcı korumalı bir HTTPS uç noktasına erişmeye çalışırken kullanıcı kimliğini doğrulayan bir kimlik doğrulama protokolü. OIDC, daha önce OAuth'da uygulanan fikirlerin evrimsel bir gelişimidir. |
Fazla sağlanan etkin kimlik | Aşırı sağlanan etkin kimlikler, geçerli ortamda kendilerine verilen tüm izinleri kullanmaz. |
PAM | Ayrıcalıklı erişim yönetimi. Bu özelliklerden birini veya daha fazlasını sunan araçlar: birden çok sistem ve uygulamada ayrıcalıklı hesapları bulma, yönetme ve yönetme; paylaşılan ve acil durum erişimi dahil olmak üzere ayrıcalıklı hesaplara erişimi denetleme; yönetim, hizmet ve uygulama hesapları için kimlik bilgilerini (parola, anahtarlar vb.) rastgele oluşturma, yönetme ve kasa oluşturma; kimlik bilgilerinin ortaya çıkmasını önlemek için ayrıcalıklı erişim için çoklu oturum açma (SSO); ayrıcalıklı komutları, eylemleri ve görevleri denetleme, filtreleme ve düzenleme; kimlik bilgilerini yönetmek ve uygulama, hizmet ve cihazlara aracılık etmek; ve ayrıcalıklı erişimi, oturumları ve eylemleri izleme, kaydetme, denetleme ve analiz etme. |
PASM | Ayrıcalıklı hesaplar, kimlik bilgilerini kasaya alarak korunur. Daha sonra bu hesaplara erişim, insan kullanıcılar, hizmetler ve uygulamalar için aracılık edilir. Ayrıcalıklı oturum yönetimi (PSM) işlevleri, olası kimlik bilgileri ekleme ve tam oturum kaydı ile oturumlar oluşturur. Ayrıcalıklı hesaplar için parolalar ve diğer kimlik bilgileri, belirli aralıklarla veya belirli olayların ortaya çıkması üzerine etkin bir şekilde yönetilir ve değiştirilir. PASM çözümleri, BT personeli ve üçüncü taraflar için VPN gerektirmeyen uygulamadan uygulamaya parola yönetimi (AAPM) ve sıfır yüklemeli uzaktan ayrıcalıklı erişim özellikleri de sağlayabilir. |
PEDM | Oturum açmış kullanıcılara konak tabanlı aracılar tarafından yönetilen sistemde belirli ayrıcalıklar verilir. PEDM araçları konak tabanlı komut denetimi (filtreleme) sağlar; uygulama denetimleri izin verme, reddetme ve yalıtma; ve/veya ayrıcalık yükseltmesi. İkincisi, belirli komutların daha yüksek bir ayrıcalık düzeyiyle çalıştırılmasına izin verme biçimindedir. PEDM araçları çekirdek veya işlem düzeyinde gerçek işletim sisteminde yürütülür. Denetim noktası daha az güvenilir olduğundan protokol filtrelemesi aracılığıyla komut denetimi açıkça bu tanımın dışında tutulur. PEDM araçları, dosya bütünlüğü izleme özellikleri de sağlayabilir. |
İzin | Haklar ve ayrıcalıklar. Bir kimliğin kaynak üzerinde gerçekleştirebileceği bir eylem. Ağdaki dosyalara erişim haklarını tanımlayan kullanıcılar veya ağ yöneticileri tarafından verilen ayrıntılar. Kaynağa bağlı erişim denetimleri, hangi kimliklerin erişebileceğini ve nasıl erişebileceğini dikte eder. İzinler kimliklere eklenir ve belirli eylemleri gerçekleştirebilir. |
POD | İsteğe Bağlı İzin. İzinlerin geçici olarak yükseltilmesine olanak tanıyan ve kimliklerin kaynaklara isteğe göre, zamanlanmış olarak erişmesini sağlayan bir JIT erişimi türüdür. |
İzinler sürünme dizini (PCI) | Yüksek riskli ayrıcalıklara erişimi olan kullanıcıların tahakkuk eden riskini temsil eden 0 ile 100 arasında bir sayı. PCI, yüksek riskli ayrıcalıklara erişimi olan ancak bunları etkin olarak kullanmayan kullanıcıların bir işlevidir. |
İlke ve rol yönetimi | Otomatik atamayı ve erişim haklarını kaldırmayı yöneten kuralları koruyun. Erişim isteklerinde, onay işlemlerinde, bağımlılıklarda ve erişim hakları arasındaki uyumsuzluklarda seçim için erişim haklarının görünürlüğünü sağlar. Roller, ilke yönetimi için ortak bir araçtır. |
Privilege | Bir ağda veya bilgisayarda değişiklik yapma yetkisi. Hem kişilerin hem de hesapların ayrıcalıkları olabilir ve her ikisi de farklı ayrıcalık düzeylerine sahip olabilir. |
Ayrıcalıklı hesap | Sunucu, güvenlik duvarı veya başka bir yönetim hesabında oturum açma kimlik bilgileri. Genellikle yönetici hesapları olarak adlandırılır. Gerçek kullanıcı adı ve paroladan oluşur; bu iki şey birlikte hesabı oluşturur. Ayrıcalıklı bir hesabın normal bir hesaptan daha fazlasını gerçekleştirmesine izin verilir. |
Ayrıcalık yükseltme | Ayrıcalık yükseltmesi olan kimlikler, kendilerine verilen izin sayısını artırabilir. Bunu, AWS hesabının veya GCP projesinin tam yönetim denetimini almak için yapabilir. |
Genel Bulut | Üçüncü taraf sağlayıcılar tarafından genel İnternet üzerinden sunulan bilgi işlem hizmetleri, bunları kullanmak veya satın almak isteyen herkesin kullanımına sunar. Bu hizmetler ücretsiz olabilir veya kullanıcıların yalnızca kullandıkları CPU döngüsü, depolama alanı veya bant genişliği kadar ödeme yapacakları şekilde isteğe bağlı olarak satılabilir. |
Kaynak | İşlem özelliklerini kullanan herhangi bir varlığa eylemler gerçekleştirmek için kullanıcılar ve hizmetler erişebilir. |
Rol | Belirli izinlere sahip bir IAM kimliği. Bir rolün tek bir kişiyle benzersiz olarak ilişkilendirilmesi yerine, ihtiyacı olan herkes tarafından sabitlenebilir olması amaçlanır. Rol, parola veya erişim anahtarları gibi standart uzun vadeli kimlik bilgilerine sahip değildir. |
SCIM | Etki Alanları Arası Kimlik Yönetimi sistemi |
SIEM | Güvenlik Bilgileri ve Olay Yönetimi. Güvenlik olaylarının toplanması ve analizi (gerçek zamanlıya yakın ve geçmiş) ve çok çeşitli diğer olay ve bağlamsal veri kaynakları aracılığıyla tehdit algılama, uyumluluk ve güvenlik olayı yönetimini destekleyen teknoloji. Temel özellikler, günlük olayı toplama ve yönetiminin geniş bir kapsamı, farklı kaynaklardaki günlük olaylarını ve diğer verileri analiz etme olanağı ve işlem özellikleridir (olay yönetimi, panolar ve raporlama gibi). |
SOAR | Güvenlik düzenleme, otomasyon ve yanıt (SOAR). Kuruluşların çeşitli kaynaklardan (çoğunlukla güvenlik bilgileri ve olay yönetimi [SIEM] sistemlerinden) giriş almasını ve süreçlere ve yordamlara uygun iş akışları uygulamasını sağlayan teknolojiler. Bu iş akışları diğer teknolojilerle tümleştirmeler aracılığıyla ayarlanabilir ve istenen sonuca ulaşmak ve daha fazla görünürlük elde etmek için otomatikleştirilebilir. Diğer özellikler arasında olay ve olay yönetimi özellikleri bulunur; tehdit bilgilerini, panoları ve raporlamayı yönetme becerisi; ve çeşitli işlevlere uygulanabilen analizler. SOAR araçları, insan analistlerine insanların ve süreçlerin verimliliğini ve tutarlılığını artırmak için makine destekli yardım sağlayarak tehdit algılama ve yanıt gibi güvenlik operasyonları etkinliklerini önemli ölçüde geliştirir. |
Süper kullanıcı / Süper kimlik | BT sistem yöneticileri tarafından kullanılan ve bir sistemde veya uygulamada yapılandırma yapmak, kullanıcı eklemek veya kaldırmak ya da verileri silmek için kullanılabilen güçlü bir hesap. Süper kullanıcılara ve kimliklere geçerli ortamdaki tüm eylemler ve kaynaklar (aws hesabı) için izin verilir. |
Kiracı | Belirli bir varsayılan konumda depolanan hizmetlerin ve kuruluş verilerinin ayrılmış bir örneği. |
UUID | Evrensel olarak benzersiz tanımlayıcı. Bilgisayar sistemlerinde bilgi için kullanılan 128 bit etiket. Genel olarak benzersiz tanımlayıcı (GUID) terimi de kullanılır. |
Kullanılan izinler | Bir kimlik tarafından son 90 gün içinde kullanılan izin sayısı. |
Sıfır güven güvenliği | Üç temel ilke: açık doğrulama, ihlal varsayımı ve en az ayrıcalıklı erişim. |
ZTNA | Sıfır güven ağ erişimi. Bir uygulama veya uygulama kümesi çevresinde kimlik ve bağlam tabanlı mantıksal erişim sınırı oluşturan bir ürün veya hizmet. Uygulamalar bulmadan gizlenir ve erişim bir güven aracısı aracılığıyla adlandırılmış varlıklar kümesiyle kısıtlanır. Aracı, erişime izin vermeden önce belirtilen katılımcıların kimliğini, bağlamını ve ilkeye bağlılığı doğrular ve ağın başka bir yerinde yanal hareketi yasaklar. Uygulama varlıklarını genel görünürlükten kaldırır ve saldırı için yüzey alanını önemli ölçüde azaltır. |
Sonraki adımlar
- İzin Yönetimi'ne genel bakış için bkz. Microsoft Entra İzin Yönetimi nedir?.